Plateforme : Centaure

21 janvier 2022

Le média L’Usine Digitale présente la plateforme de démonstration d’attaques informatiques « Centaure », dans son article du 07 janvier 2021 « Comment le contre-espionnage sensibilise les entreprises aux attaques informatiques ».


Alors que la cyber menace est toujours aussi présente, la DRSD – Direction du renseignement et de la sécurité de la Défense mène de nombreuses actions de sensibilisation auprès de l’armement français (environ 4000 entreprises et 2000 structures publiques de recherche d’intérêt défense). Pour mieux convaincre, elle a mis au point « Centaure » il y a 5 ans, qui vient juste d’être dévoilée à la presse.


Concrètement, cet outil se matérialise sous la forme de 2 ordinateurs – l’un de l’attaquant, l’autre de la victime. Grâce à la projection des 2 écrans, cela permet de montrer en temps réel comment des attaques informatiques peuvent se produire. L’objectif : montrer à des membres de comité exécutif, des ingénieurs ou des agents dans les ressources humaines qu’une attaque informatique arrive très vite après quelques clics malencontreux.


Avec Centaure, les agents de la DRSD marquent les esprits en jouant sur une palette de scénarios d’attaques, tous issus de cas réels constatés par le service. Dans le 1er scénario, l’attaquant utilise une clé USB piégée Rubber ducky pour copier vers sa cible des images compromettantes de stupéfiants ou de sexe. Cet outil permet à l’attaquant de se simuler la présence d’un clavier et donc lancer des commandes pour prendre le contrôle du poste informatique.

Le 2nd scénario présente l’attaque par rançongiciel, l’une des principales menaces déplorées par le service de contre-ingérence : une secrétaire ouvre une pièce jointe alléchante (fichier vérolé), entraînant l’extinction de l’ordinateur cible. Au rallumage de ce dernier, une demande de rançon s’affiche.


Enfin, le 3e scénario d’attaque s’appuie sur un outil d’accès à distance (remote access tool) détourné à des fins malveillantes. L’attaquant repère un échange sur les réseaux sociaux de membres de l’entreprise cible, qui échangent à propos d’articles du code civil. Dans un mail où il usurpe dans l’en tête l’adresse d’une personne de cette société, l’attaquant envoie un fichier word contenant justement différents articles de ce code, mais qui contient une macro qui va permettre de prendre le contrôle du poste visé, avec un panel large d’actions possibles : activation de la caméra, du micro, récupération des mots de passe, ou encore activation d’un keylogger, un enregistreur de frappe du clavier.


🔎📰Pour lire l’article complet, rendez-vous sur : https://lnkd.in/gwKkNm36


Vous souhaitez protéger votre parce informatique ? Prenez contact avec it-id.fr encore aujourd'hui !

par Thomas Raoult 18 juillet 2025
NAS Synology : après le démantèlement du gang Diskstation, découvrez les bonnes pratiques pour sécuriser vos données et éviter les ransomwares.
par Thomas Raoult 17 juillet 2025
Découvrez les signes qui révèlent qu’une cyberattaque a peut-être déjà compromis la sécurité informatique de votre PME.
Un homme en costume et cravate tient une tablette et écrit sur un écran.
par Thomas Raoult 7 juillet 2025
NIS2 : vos clients vont exiger une cybersécurité renforcée. PME/TPE, découvrez comment anticiper et rester un partenaire fiable et sécurisé.
Une personne utilise un ordinateur portable et une tablette tout en tenant un stylo.
par Thomas Raoult 3 juillet 2025
Découvrez 12 points clés pour évaluer et renforcer la sécurité informatique de votre PME face aux cybermenaces en 2025.
Un groupe de personnes se tient autour d'un ordinateur portable.
par Thomas Raoult 30 juin 2025
Shadow IT : identifiez les risques des applications non contrôlées et découvrez comment IT-ID aide les PME à sécuriser leur système d’information.
Une personne utilise une tablette avec une icône de sauvegarde dans le cloud dessus.
par Thomas Raoult 26 juin 2025
PME : adoptez la stratégie 3-2-1-1-0 pour sécuriser vos données contre les pannes et cyberattaques. IT-ID vous accompagne avec des solutions adaptées.
Un homme portant un sweat à capuche rouge est assis devant un ordinateur.
par Thomas Raoult 16 juin 2025
Découvrez les 5 cybermenaces qui ciblent le plus les PME en 2025 et les solutions d’IT-ID pour protéger votre entreprise contre les attaques et pertes de données.
Un cadenas avec une clé dans un cercle sur fond violet.
par Thomas Raoult 6 juin 2025
L’infogérance est aujourd’hui un levier stratégique incontournable pour protéger les PME face aux cybermenaces. Dans cet article, découvrez pourquoi confier la gestion de votre système d’information à un prestataire certifié comme IT-ID renforce durablement votre cybersécurité.
Le logo d'expert cyber est en français
par Thomas Raoult 20 mai 2025
IT-ID obtient le label ExpertCyber 3.0 : un gage de confiance pour accompagner les PME dans leur cybersécurité et l’infogérance de leur système IT.
Un groupe de personnes est assis à un bureau et regarde un écran d'ordinateur.
par Thomas Raoult 15 mai 2025
Pourquoi la maintenance informatique est-elle essentielle ? Découvrez son rôle dans la performance, la sécurité et la continuité d’activité. Types de maintenance (préventive, corrective, évolutive), conséquences de la négligence (pannes, cyberattaques, pertes financières), étapes clés pour une gestion efficace (audit, supervision, documentation), et présentation des métiers IT qui assurent sa mise en œuvre